The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск Wine 11.5 и Wine-staging 11.5

21.03.2026 07:58 (MSK)

Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.5. С момента выпуска 11.4 было закрыто 22 отчёта об ошибках и внесено 208 изменений.

Наиболее важные изменения:

  • В сборочной системе добавлена поддержка сборки кода на языке C++. В скрипт configure добавлена возможность проверки наличия компилятора, поддерживающего C++17. В состав включены заголовочные файлы для C++, а также библиотеки libc++, libunwind и libc++abi, импортированные из LLVM 8.0.1.
  • В ntdll для платформы Linux реализована поддержка эмуляции системных вызовов, используя механизм ядра Linux "Syscall User Dispatch", позволяющий использовать в ptrace операции PTRACE_GET_SYSCALL_USER_DISPATCH и PTRACE_SET_SYSCALL_USER_DISPATCH, дающие возможность одному процессу управлять настройками диспетчеризации системных вызовов в другом процессе.
  • В основной состав встроены ICU-библиотеки icucommon и icui18, соответствующие версии MS-ICU 72.1.0.3 (International Components for Unicode).
  • Добавлена порция исправлений для улучшения совместимости с VBScript.
  • Закрыты отчёты об ошибках, связанные с работой приложений: Axon MultiClamp Commander 700B, Evernote, PCG Tools, Clip Studio Paint, Sony Home Memories, Swift, VOCALOID6.
  • Закрыты отчёты об ошибках, связанные с работой игр: Detroit: Become Human, Red Dead Redemption 2, Arknights: Endfield.

Одновременно сформирован выпуск проекта Wine Staging 11.5, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 228 дополнительных патчей. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 11.5 и обновлён код vkd3d. В основной состав Wine перенесены патчи с поддержкой эмуляции системных вызовов x86_64 в ntdll. В windows.web добавлена поддержка парсинга массивов и объектов JSON. В windows.ui реализован интерфейс IRadialControllerInterop.


  1. Главная ссылка к новости (https://www.winehq.org/news/20...)
  2. OpenNews: Выпуск Wine 11.4
  3. OpenNews: Новые версии Wine 11.3, Wine-staging 11.3, Wine Mono 11.0 и Vkd3d 1.19
  4. OpenNews: Стабильный релиз Wine 11.0
  5. OpenNews: Релиз Proton 10.0-4, пакета для запуска Windows-игр в Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65035-wine
Ключевые слова: wine
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, НовыеРептилоиды (?), 08:19, 21/03/2026 [ответить]  
  • –2 +/
    Видовс магазин не устанавливается.
     
  • 1.2, Аноним (2), 08:32, 21/03/2026 [ответить]  
  • –1 +/
    Сискол похерил безопасность вяленда.
     
     
  • 2.3, Аноним (3), 08:54, 21/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что за вранье?
     

  • 1.4, Аноним (4), 08:59, 21/03/2026 [ответить]  
  • +/
    > В ntdll для платформы Linux реализована поддержка эмуляции системных вызовов, используя механизм ядра Linux "Syscall User Dispatch", позволяющий использовать в ptrace операции PTRACE_GET_SYSCALL_USER_DISPATCH и PTRACE_SET_SYSCALL_USER_DISPATCH, дающие возможность одному процессу управлять настройками диспетчеризации системных вызовов в другом процессе.

    ntdll.dll - это тонкий слой совместимости, транслирующий API в номера сисколлов, и винда обеспечивает совместимость только с ней. В принципе нет ни одного легитимного приложения, которое хардкодит номера системных вызовов. Есть только одна причина их хардкодить - это обойти ntdll.dll. Кому это нужно? Тем, кто противодействует трейсингу и перехвату API. Вредоносам, включая DRM. Зачем в вайне поддерживать вредоносы, если сломанность вредоносов - это не недостаток, а достоинство?

     
     
  • 2.5, Аноним (2), 09:24, 21/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Крaки работать будут?
     

  • 1.6, анон (?), 09:38, 21/03/2026 [ответить]  
  • +/
    > В ntdll для платформы Linux реализована поддержка эмуляции системных вызовов, используя механизм ядра Linux "Syscall User Dispatch", позволяющий использовать в ptrace операции PTRACE_GET_SYSCALL_USER_DISPATCH и PTRACE_SET_SYSCALL_USER_DISPATCH, дающие возможность одному процессу управлять настройками диспетчеризации системных вызовов в другом процессе.

    Да проще было бы в ядро добавить windows system calls.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру